找回密码
 注册

QQ登录

只需一步,快速开始

楼主: sczybo

破解华为shell的方法参考,摘自网络,请大神研究下

  [复制链接]
发表于 2016-6-30 09:19:03 | 显示全部楼层
setttt 发表于 2016-6-28 20:59  {" ?, w' f7 b- G
这方法不错,不是一般人能玩的,
0 D% P6 d3 v; P# n4 b2 [, v3 h只有这一段
" f9 `8 M) v3 T% a0 A( [' t#!/bin/sh

  H8 T1 r# O  w这个方法其实就是通过修改固件的方法,明白人一眼就能看出来。使能工具抓包dump出来的bin文件,其实是一个完整的固件文件, 所有该有的部分都存在。作者的文章其实已经说明了: 如何解包,修改, 更新CRC再打包固件文件。另外打包完成的固件其实除了可以通过load pack来升级,也可以通过WEB来升级,还有使能工具也是一种可行的固件升级方法。
  R. p3 ]& A" e6 ]& J9 P8 M# i! F. w, ]6 t$ N
作者通过修改固件中的一个SHELL脚本来实现访问SHELL的方法还是很不错的思路, 之前自己在修改固件的时候都一直关注修改rootfs了,看来可以尝试其它的方法看看。
5 `6 m9 ]8 J) x: y下面这个脚本: 是通过tftp上传dropbear SSH服务端程序和证书到/tmp目录,并启动SSH服务到2222端口。不确定重启光猫后/tmp是否会被删除,其实上传到/mnt/jffs2文件夹是最保险的。
' w% q5 R' ]. d; D6 z
$ T5 W+ L  o3 X$ p#!/bin/shtftp -g 192.168.1.2 -r dropbear -l /tmp/dropbeartftp -g 192.168.1.2 -r hostkey -l /tmp/hostkeytftp -g 192.168.1.2 -r rsa.pub -l /tmp/authorized_keysiptables -I INPUT -p tcp --dport 2222 -j ACCEPTchmod 777 /tmp/dropbearchmod 600 /tmp/authorized_keys/tmp/dropbear -r /tmp/hostkey -p 2222- B5 n) c1 l6 o1 z' ]4 `6 l+ Q
( d8 v, C# G/ ~- C1 R) g

, D, y1 i" t! R+ K$ P
发表于 2016-7-1 02:12:03 | 显示全部楼层
太高深了,看不懂
发表于 2016-7-1 19:45:23 | 显示全部楼层
学习中支持高手
发表于 2016-7-2 13:31:29 | 显示全部楼层
完全不懂,高手,佩服
发表于 2016-7-2 15:59:11 | 显示全部楼层
这帖子应该早点被关闭才对,原因你懂的!目测很快就要被玩坏了!
发表于 2016-7-2 16:22:28 | 显示全部楼层
还好意思拿来这里贱卖!某些人长期以来真TM不要脸,我也就是一笑而过,中国人独自一人是条龙,一群人是群虫啊...
发表于 2016-7-2 22:08:54 | 显示全部楼层
真牛逼的大神膜拜
1 C- T3 S- `5 z虽然看不懂" ~& c4 Y% \5 \1 |* C: C
还是要顶
9 E5 y' R& o# R  t* P不能让大神心寒
发表于 2016-7-2 23:37:43 | 显示全部楼层
blacktha 发表于 2016-7-2 16:22
+ a; K! q% {& r8 c还好意思拿来这里贱卖!某些人长期以来真TM不要脸,我也就是一笑而过,中国人独自一人是条龙,一群人是群虫 ...

6 ~) e; a" Z# @5 ~: D, M6 Z, W1 ^何来此说,这种逆向的技术文非常的赞2 `. J0 ]+ V' i
对此,你有啥好笑的?" q& n& Q1 a% x* ~5 Z/ t$ l
华为一味迎合运营商,给用户层层设卡,自己的设备却没有完全的管理权,不见你笑# m: X' X- m2 F# r6 y2 r% e* [
卖固件卖技术的奸商,不见你笑
: [# I+ K2 g  o1 e3 D. y" i遍览你的帖子,除了伸手、装逼炫耀、中二,对社会毫无建树,要动到你蛋糕了是吧?
! ~5 P5 Y6 V7 z# K& {7 U3 _! @% ]2 E" X8 X你说说你有啥好笑的?
5 s* c9 _0 I7 F  `$ I
发表于 2016-7-2 23:50:10 | 显示全部楼层
支持  R  D) \3 |5 e9 a! c) N
学习 学习
发表于 2016-7-3 20:14:22 | 显示全部楼层
linuxoa 发表于 2016-6-30 09:08
: n2 V9 }) p5 X- P9 R最后面几行shell 代码, 是通过tftp上传dropbear相关SSH服务端程序(包括证书)到/tmp文件夹, 然后运行S ...
/ Y1 i/ e, C# q0 N

, U' n2 I0 W+ h( M9 A是的,跟博主要了改好的文件,在8245h上试验成功,但由于这个root shell是在ssh下操作,在telnet下还是阉割状态,所以我放弃了,毕竟是外行
*滑块验证:
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|小黑屋|宽带技术网 |网站地图 粤公网安备44152102000001号

GMT+8, 2025-6-17 20:17 , Processed in 0.023655 second(s), 3 queries , Redis On.

Powered by Discuz! X3.5 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表